L’analisi dei rischi. Un approccio con la logica Fuzzy

L’analisi dei rischi. Un approccio con la logica Fuzzy

Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi e l’impatto (danno) da questo provocato. Le aziende devono svolgere una attività continua di analisi del rischio in diversi…

Elementi di sicurezza negli impianti domotici – parte prima

Elementi di sicurezza negli impianti domotici – parte prima

Introduzione Il settore della domotica negli ultimi anni ha subito un forte impulso innovativo e una rapida evoluzione tecnologica. Inoltre, i gusti e le esigenze dei consumatori hanno fatto segnare una crescente richiesta di intelligenza della casa e l’attesa di ritrovare negli impianti domestici gli stessi pattern di interazione e semplicità tipici degli smartphone. Va…

Come scegliere il giusto QSA

Come scegliere il giusto QSA

Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere la compliance allo standard, o sono interessato alla sicurezza della mia azienda?” Se la risposta è la compliance, probabilmente…

Il GDPR: un percorso di fiducia

Il GDPR: un percorso di fiducia

Le mosse iniziali Molte organizzazioni si sono affrettate, a ridosso del 25 maggio scorso, a riformulare le informative secondo le previsioni dell’art. 13 del Regolamento Europeo 679/2016[i] (GDPR). Le mosse iniziali hanno avuto due effetti, entrambi poco felici dal punto di vista degli interessati: le informative hanno cercato di rispettare pedissequamente le indicazioni dell’art. 13 e si…

Specifiche soluzioni di mitigazione ad ogni tipologia di attacco informatico

Specifiche soluzioni di mitigazione ad ogni tipologia di attacco informatico

Nel tredicesimo Worldwide Infrastructure Security Report (WISR) è stato chiesto in un sondaggio di indicare le misure di sicurezza adottate dagli intervistati contro gli attacchi DDoS. L’82% delle imprese ha indicato i firewall e il 57% di esse ha dichiarato di disporre di sistemi per il rilevamento/la prevenzione dalle intrusioni (IDS/IPS). A fronte di questi dati,…

Assessment di sicurezza su Ecosistemi IoT

Assessment di sicurezza su Ecosistemi IoT

IoT è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti introdotto da Kevin Ashton, cofondatore e direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al MIT) durante una presentazione presso Procter & Gamble nel 1999. Già… dal 1999 sembra passata un’era geologica e stiamo assistendo nell’ultimo periodo…

Unità di crisi informatica: le basi per gestire al meglio l’emergenza

Unità di crisi informatica: le basi per gestire al meglio l’emergenza

La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, una immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno è divenuto una seria e…

Il Cyberstalking: le trame illegali delle rete

Il Cyberstalking: le trame illegali delle rete

Il telefono che squilla incessantemente, messaggi dal contenuto aggressivo e minaccioso, lettere anonime, spamming informatico e continui tentativi di contatto attraverso i social network: sono solo alcuni degli eventi che scandiscono la vita di coloro che sono vittime di stalking. La parola stalking, derivante dal verbo inglese to stalk (letteralmente fare la posta), usata in…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali quelle cosiddette informatiche presentano diverse caratteristiche di cui l’operatore dovrebbe tener conto o che quantomeno dovrebbero costituire un momento di particolare attenzione e valutazione nella…

25 giugno 2018: ad un mese dal GDPR Start Day la PA è ancora ai blocchi di partenza?

25 giugno 2018: ad un mese dal GDPR Start Day la PA è ancora ai blocchi di partenza?

E così dal fatidico GDPR START DAY (25 maggio 2018) è trascorso già un mese. Sia chiaro, si tratta di un lasso temporale troppo breve, anzi al limite del “ridicolo” per poter effettuare una qualsivoglia considerazione o valutazione sul “nuovo”, sui “cambiamenti”, sul “dopo” dall’entrata in vigore del nuovo Regolamento per la Protezione dei Dati…